Forwarded from Arab Engineers-المهندسين العرب
ايش تخصصك
Anonymous Poll
20%
It
24%
امن سبراني
10%
ذكاء اصطناعي
4%
جرافكس
9%
خريج ثانوية
12%
ثانوي
21%
شي اخر
👍7
Arab Engineers-المهندسين العرب
تابعونا على تويتر. https://twitter.com/EngineersArabic/status/1673006520739540995?t=9w7Pb8x6k8p3xEBtqpJxgA&s=19
ممكن نوصل 100 متابع ✅ 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
بسم الله نبدأ 🔥❤️
شايفين الكورس دا ؟
واخد أعلي تقييم علي منصة يوديمي في مجال الهكر الأخلاقي والأمن السيبراني ونص مليون طالب مشترك واللي سعره 1400
- جبناه ببلاش ليكو عشان هما مش أحسن منكم والكل له حق انه يتعلم
- مشكلتنا الوحيده ف الكورس انه باللغه الانجليزيه بس زي مانتو عارفين ان المحتوي الانجليزي أغني بكتير من العربي لأن المجالات دي الأجانب اللي اختروعها بس ماتقلقوش خالص هيتم رفع ترجمه لفيديوهات الكورس كامله علي اليوتيوب ❤️
https://t.me/+SisKVnukLRI3NmRk
شايفين الكورس دا ؟
واخد أعلي تقييم علي منصة يوديمي في مجال الهكر الأخلاقي والأمن السيبراني ونص مليون طالب مشترك واللي سعره 1400
- جبناه ببلاش ليكو عشان هما مش أحسن منكم والكل له حق انه يتعلم
- مشكلتنا الوحيده ف الكورس انه باللغه الانجليزيه بس زي مانتو عارفين ان المحتوي الانجليزي أغني بكتير من العربي لأن المجالات دي الأجانب اللي اختروعها بس ماتقلقوش خالص هيتم رفع ترجمه لفيديوهات الكورس كامله علي اليوتيوب ❤️
https://t.me/+SisKVnukLRI3NmRk
👍9❤5👏2
• تعالي اقولك الكنز دا هتتعلم فيه اي ؟
• تبدأ من 0 إلى مستوى عالي المتوسط.
• القرصنة الأخلاقية ومجالاتها وأنواع الهاكرز المختلفة.
• بتثبيت معمل القرصنة والبرامج المطلوبة (على أنظمة التشغيل Windows و OS X و Linux).
• اختراق وتأمين كل من شبكات WiFi والشبكات السلكية.
• فهم كيفية عمل مواقع الويب وكيفية اكتشاف واستغلال نقاط الضعف في تطبيقات الويب لاختراق مواقع الويب.
• استخدم أكثر من 30 أداة قرصنة مثل Metasploit و Aircrack-ng و SQLmap ..... إلخ.
• اكتشف نقاط الضعف واستغلها لاختراق الخوادم.
• اختراق الأنظمة الآمنة باستخدام جانب العميل والهندسة الاجتماعية.
• قم بتثبيت واستخدام Kali Linux - نظام تشغيل اختبار الاختراق.
• تعلم أساسيات لينكس.
• تعلم أوامر لينكس وكيفية التفاعل مع الجهاز.
• تعلم قرصنة الشبكة / اختبار الاختراق.
• أساسيات الشبكة وكيف تتفاعل الأجهزة داخل الشبكة.
• شن هجمات على الشبكات دون معرفة مفتاحها.
• التحكم في اتصالات Wi-Fi دون معرفة كلمة المرور.
• قم بإنشاء شبكة Wi-Fi مزيفة مع اتصال بالإنترنت وتجسس على العملاء.
• اجمع معلومات مفصلة عن الشبكات والعملاء المتصلين مثل أنظمة التشغيل والمنافذ ... إلخ.
• كسر تشفير WEP / WPA / WPA2 باستخدام عدد من الطرق.
• انتحال ARP / تسمم ARP.
• إطلاق هجمات Man In The Middle مختلفة.
• الوصول إلى أي حساب يصل إليه أي عميل على الشبكة.
• استنشق حركة مرور الشبكة وتحليلها لاستخراج معلومات مهمة مثل: كلمات المرور وملفات تعريف الارتباط وعناوين url ومقاطع الفيديو
• اعتراض حركة مرور الشبكة وتعديلها على الطاير.
• اكتشف الأجهزة المتصلة بنفس الشبكة.
• أدخل Javascript في الصفحات التي تم تحميلها بواسطة عملاء متصلون بنفس الشبكة.
• إعادة توجيه طلبات DNS إلى أي وجهة (انتحال DNS).
• تأمين الشبكات من الهجمات التي تمت مناقشتها.
• قم بتحرير إعدادات جهاز التوجيه للحصول على أقصى درجات الأمان.
• اكتشف الأنشطة المشبوهة في الشبكات.
• تشفير حركة المرور لمنع هجمات MITM.
• اكتشف المنافذ المفتوحة والخدمات المثبتة ونقاط الضعف على أنظمة الكمبيوتر.
• اختراق الخوادم باستخدام الهجمات من جانب الخادم.
• استغلال المخزن المؤقت على التدفقات ونقاط الضعف في تنفيذ التعليمات البرمجية للسيطرة على الأنظمة.
• اختراق الأنظمة باستخدام الهجمات من جانب العميل.
• اختراق الأنظمة باستخدام تحديثات وهمية.
• اختراق الأنظمة عن طريق تنزيلات الباب الخلفي على الطاير.
• إنشاء أبواب خلفية لا يمكن اكتشافها.
• برامج الباب الخلفي العادية.
• اجمع معلومات عن الأشخاص ، مثل رسائل البريد الإلكتروني وحسابات وسائل التواصل الاجتماعي ورسائل البريد الإلكتروني والأصدقاء.
• اختراق الأنظمة الآمنة باستخدام الهندسة الاجتماعية.
• أرسل رسائل بريد إلكتروني من أي حساب بريد إلكتروني دون معرفة كلمة المرور لهذا الحساب.
• تحليل البرامج الضارة.
• اكتشاف البرامج الضارة التي لا يمكن اكتشافها يدويًا.
• قراءة وكتابة تنزيل وتحميل وتنفيذ الملفات على الأنظمة المخترقة.
• التقط ضغطات المفاتيح على نظام مخترق.
• استخدم جهاز كمبيوتر تم اختراقه كمحور لاختراق الأنظمة الأخرى.
• فهم كيفية عمل مواقع الويب وتطبيقات الويب.
• افهم كيف تتواصل المتصفحات مع مواقع الويب.
• جمع معلومات حساسة عن المواقع.
• اكتشف الخوادم والتقنيات والخدمات المستخدمة في الموقع المستهدف.
• اكتشف رسائل البريد الإلكتروني والبيانات الحساسة المرتبطة بموقع ويب معين.
• اكتشف المجالات الفرعية المرتبطة بموقع الويب.
• اكتشف الدلائل والملفات غير المنشورة المرتبطة بموقع الويب المستهدف.
• اكتشف مواقع الويب المستضافة على نفس الخادم مثل موقع الويب المستهدف.
• استغلال الثغرات الأمنية لتحميل الملفات للسيطرة على موقع الويب المستهدف.
• اكتشاف واستغلال وإصلاح الثغرات الأمنية في تنفيذ التعليمات البرمجية.
• اكتشاف واستغلال وإصلاح نقاط الضعف في تضمين الملفات المحلية.
• اكتشاف واستغلال وإصلاح نقاط الضعف في حقن SQL.
• تجاوز نماذج تسجيل الدخول وتسجيل الدخول كمسؤول باستخدام حقن SQL.
• استغلال حقن SQL للعثور على قواعد البيانات والجداول والبيانات الحساسة مثل أسماء المستخدمين وكلمات المرور ... إلخ
• قراءة / كتابة الملفات إلى الخادم باستخدام حقن SQL.
• تعرف على الطريقة الصحيحة لكتابة استعلامات SQL لمنع حقن SQL.
• اكتشف ثغرات XSS المنعكسة.
• اكتشف ثغرات XSS المخزنة.
• ربط الضحايا بـ BeEF باستخدام ثغرات XSS.
• أصلح نقاط ضعف XSS واحم نفسك منها كمستخدم.
• اكتشف هجمات MITM & ARP Spoofing.
https://t.me/+SisKVnukLRI3NmRk
• تبدأ من 0 إلى مستوى عالي المتوسط.
• القرصنة الأخلاقية ومجالاتها وأنواع الهاكرز المختلفة.
• بتثبيت معمل القرصنة والبرامج المطلوبة (على أنظمة التشغيل Windows و OS X و Linux).
• اختراق وتأمين كل من شبكات WiFi والشبكات السلكية.
• فهم كيفية عمل مواقع الويب وكيفية اكتشاف واستغلال نقاط الضعف في تطبيقات الويب لاختراق مواقع الويب.
• استخدم أكثر من 30 أداة قرصنة مثل Metasploit و Aircrack-ng و SQLmap ..... إلخ.
• اكتشف نقاط الضعف واستغلها لاختراق الخوادم.
• اختراق الأنظمة الآمنة باستخدام جانب العميل والهندسة الاجتماعية.
• قم بتثبيت واستخدام Kali Linux - نظام تشغيل اختبار الاختراق.
• تعلم أساسيات لينكس.
• تعلم أوامر لينكس وكيفية التفاعل مع الجهاز.
• تعلم قرصنة الشبكة / اختبار الاختراق.
• أساسيات الشبكة وكيف تتفاعل الأجهزة داخل الشبكة.
• شن هجمات على الشبكات دون معرفة مفتاحها.
• التحكم في اتصالات Wi-Fi دون معرفة كلمة المرور.
• قم بإنشاء شبكة Wi-Fi مزيفة مع اتصال بالإنترنت وتجسس على العملاء.
• اجمع معلومات مفصلة عن الشبكات والعملاء المتصلين مثل أنظمة التشغيل والمنافذ ... إلخ.
• كسر تشفير WEP / WPA / WPA2 باستخدام عدد من الطرق.
• انتحال ARP / تسمم ARP.
• إطلاق هجمات Man In The Middle مختلفة.
• الوصول إلى أي حساب يصل إليه أي عميل على الشبكة.
• استنشق حركة مرور الشبكة وتحليلها لاستخراج معلومات مهمة مثل: كلمات المرور وملفات تعريف الارتباط وعناوين url ومقاطع الفيديو
• اعتراض حركة مرور الشبكة وتعديلها على الطاير.
• اكتشف الأجهزة المتصلة بنفس الشبكة.
• أدخل Javascript في الصفحات التي تم تحميلها بواسطة عملاء متصلون بنفس الشبكة.
• إعادة توجيه طلبات DNS إلى أي وجهة (انتحال DNS).
• تأمين الشبكات من الهجمات التي تمت مناقشتها.
• قم بتحرير إعدادات جهاز التوجيه للحصول على أقصى درجات الأمان.
• اكتشف الأنشطة المشبوهة في الشبكات.
• تشفير حركة المرور لمنع هجمات MITM.
• اكتشف المنافذ المفتوحة والخدمات المثبتة ونقاط الضعف على أنظمة الكمبيوتر.
• اختراق الخوادم باستخدام الهجمات من جانب الخادم.
• استغلال المخزن المؤقت على التدفقات ونقاط الضعف في تنفيذ التعليمات البرمجية للسيطرة على الأنظمة.
• اختراق الأنظمة باستخدام الهجمات من جانب العميل.
• اختراق الأنظمة باستخدام تحديثات وهمية.
• اختراق الأنظمة عن طريق تنزيلات الباب الخلفي على الطاير.
• إنشاء أبواب خلفية لا يمكن اكتشافها.
• برامج الباب الخلفي العادية.
• اجمع معلومات عن الأشخاص ، مثل رسائل البريد الإلكتروني وحسابات وسائل التواصل الاجتماعي ورسائل البريد الإلكتروني والأصدقاء.
• اختراق الأنظمة الآمنة باستخدام الهندسة الاجتماعية.
• أرسل رسائل بريد إلكتروني من أي حساب بريد إلكتروني دون معرفة كلمة المرور لهذا الحساب.
• تحليل البرامج الضارة.
• اكتشاف البرامج الضارة التي لا يمكن اكتشافها يدويًا.
• قراءة وكتابة تنزيل وتحميل وتنفيذ الملفات على الأنظمة المخترقة.
• التقط ضغطات المفاتيح على نظام مخترق.
• استخدم جهاز كمبيوتر تم اختراقه كمحور لاختراق الأنظمة الأخرى.
• فهم كيفية عمل مواقع الويب وتطبيقات الويب.
• افهم كيف تتواصل المتصفحات مع مواقع الويب.
• جمع معلومات حساسة عن المواقع.
• اكتشف الخوادم والتقنيات والخدمات المستخدمة في الموقع المستهدف.
• اكتشف رسائل البريد الإلكتروني والبيانات الحساسة المرتبطة بموقع ويب معين.
• اكتشف المجالات الفرعية المرتبطة بموقع الويب.
• اكتشف الدلائل والملفات غير المنشورة المرتبطة بموقع الويب المستهدف.
• اكتشف مواقع الويب المستضافة على نفس الخادم مثل موقع الويب المستهدف.
• استغلال الثغرات الأمنية لتحميل الملفات للسيطرة على موقع الويب المستهدف.
• اكتشاف واستغلال وإصلاح الثغرات الأمنية في تنفيذ التعليمات البرمجية.
• اكتشاف واستغلال وإصلاح نقاط الضعف في تضمين الملفات المحلية.
• اكتشاف واستغلال وإصلاح نقاط الضعف في حقن SQL.
• تجاوز نماذج تسجيل الدخول وتسجيل الدخول كمسؤول باستخدام حقن SQL.
• استغلال حقن SQL للعثور على قواعد البيانات والجداول والبيانات الحساسة مثل أسماء المستخدمين وكلمات المرور ... إلخ
• قراءة / كتابة الملفات إلى الخادم باستخدام حقن SQL.
• تعرف على الطريقة الصحيحة لكتابة استعلامات SQL لمنع حقن SQL.
• اكتشف ثغرات XSS المنعكسة.
• اكتشف ثغرات XSS المخزنة.
• ربط الضحايا بـ BeEF باستخدام ثغرات XSS.
• أصلح نقاط ضعف XSS واحم نفسك منها كمستخدم.
• اكتشف هجمات MITM & ARP Spoofing.
https://t.me/+SisKVnukLRI3NmRk
❤9👍9🔥2
Forwarded from حيتان العرب - Arabic Whales
Media is too big
VIEW IN TELEGRAM
بستخدام تقنية #الذكاء_الاصطناعي
تم تركيب صوت ام كلثوم المتوفيه من قبل ان تولد شرين عبد الوهاب و جعلوها تغني اغنية لشرين عبد الوهاب
كذلك تم تركيب صوت عمرو دياب علي اغنيه هو مغنهاش بنسبة تطابق صوت تكاد تكون 100%
التقنيه في تطور سريع و رهيب و مبهر
لا يفوتك قطار #الذكاء_الاصطناعي
التقرير الاقتصاديه تتوقع مراكز بحوث اقتصادية نمو تكنولوجية الذكاء الاصطناعي في عام 2030 تتوقع ان تصل قيمة سوقية و نمو ما بين 9,5 الي 13 ترليون دولار .
اتوقع استخدام الذكاء الاصطناعي هيكون مثل الكهرباء و الانترنت
يستطيع هذا القطاع تعميمه علي جميع قطاعات الحياة
عسكريه - طبيه - تعليميه - خدميه - فنيه - زراعيه - صناعية.
بنسبالي انا كمستثمر في الكربتو تركيزي علي هذا القطاع داخل البلوكتشين كبير هذه الفترة .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥3👏3
👍7❤5🥰4
رابط المجموعة لاي استفسار
https://t.me/+clNShiZJvtI4YTc0
https://t.me/+clNShiZJvtI4YTc0
👏4👍1
ماهو الذكاء الاصطناعيّ AI؟
الذكاء الاصطناعي هو فرع من علوم الحاسوب يهتم بإنشاء أنظمة تعتبر ذكية وقادرة على تنفيذ مهام تشبه القدرات البشرية، مثل التعلم والتفكير واتخاذ القرارات. يستخدم الذكاء الاصطناعي تقنيات مثل التعلم الآلي والتعرف على الأنماط والتخطيط والتحسين لتحقيق هذه المهام.
ماهي اهمية الذكاء الاصطناعيّ؟
أهمية الذكاء الاصطناعي تكمن في قدرته على حل المشكلات المعقدة بسرعة ودقة، وتحسين كفاءة أداء المهام في مجالات مختلفة مثل التجارة والطب والصناعة. يستخدم أيضًا في تحسين خدمات التواصل مثل الترجمة التلقائية وأجهزة المساعد الشخصية.
كيف اتعلم الذكاء الاصطناعيّ؟
لتعلُّم الذكاء الاصطناعي، يُفضَّل أولًا فهم أساسيات علوم الحاسوب، بما في ذلك البرمجة والتعامل مع البيانات. بعد ذلك، يمكن دراسة المفاهيم والتقنيات المستخدمة في الذكاء الاصطناعي، مثل التعلم الآلي وشبكات العصب الاصطناعية. يُنصَح أيضًا بالتطبيق العملي عبر حل مشاريع وتجارب عملية لتطوير المهارات في هذا المجال. هناك أيضًا دورات تعليمية وأدوات عبر الإنترنت تسهِّل عملية التعلُّم وفهم مفاهيم الذكاء الاصطناعي.
https://t.me/+SisKVnukLRI3NmRk
الذكاء الاصطناعي هو فرع من علوم الحاسوب يهتم بإنشاء أنظمة تعتبر ذكية وقادرة على تنفيذ مهام تشبه القدرات البشرية، مثل التعلم والتفكير واتخاذ القرارات. يستخدم الذكاء الاصطناعي تقنيات مثل التعلم الآلي والتعرف على الأنماط والتخطيط والتحسين لتحقيق هذه المهام.
ماهي اهمية الذكاء الاصطناعيّ؟
أهمية الذكاء الاصطناعي تكمن في قدرته على حل المشكلات المعقدة بسرعة ودقة، وتحسين كفاءة أداء المهام في مجالات مختلفة مثل التجارة والطب والصناعة. يستخدم أيضًا في تحسين خدمات التواصل مثل الترجمة التلقائية وأجهزة المساعد الشخصية.
كيف اتعلم الذكاء الاصطناعيّ؟
لتعلُّم الذكاء الاصطناعي، يُفضَّل أولًا فهم أساسيات علوم الحاسوب، بما في ذلك البرمجة والتعامل مع البيانات. بعد ذلك، يمكن دراسة المفاهيم والتقنيات المستخدمة في الذكاء الاصطناعي، مثل التعلم الآلي وشبكات العصب الاصطناعية. يُنصَح أيضًا بالتطبيق العملي عبر حل مشاريع وتجارب عملية لتطوير المهارات في هذا المجال. هناك أيضًا دورات تعليمية وأدوات عبر الإنترنت تسهِّل عملية التعلُّم وفهم مفاهيم الذكاء الاصطناعي.
https://t.me/+SisKVnukLRI3NmRk
❤14👍7👏2
Arab Engineers-المهندسين العرب pinned «رابط المجموعة لاي استفسار https://t.me/+clNShiZJvtI4YTc0»